repÚblica bolivariana de venezuela · web viewel articulo científico “propuesta de...

61
REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA PROGRAMA DE FORMACIÓN DE GRADO INFORMÁTICA PARA LA GESTIÓN SOCIAL SEDE BOLÍVAR Analizador de Seguridad Informática para Redes Inalámbricas (Proyecto de Investigación Comunitario IV) Realizado por: Jovanny A. Palacios M. V-22816380 Prof. Antonio Salloum __________________________ Profesor de Proyecto Firma Prof. Antonio Salloum __________________________ Tutor Académico Firma Lic. Mike Robert __________________________ Asesor Comunitario Firma

Upload: hoangtu

Post on 01-May-2018

215 views

Category:

Documents


2 download

TRANSCRIPT

REPÚBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD BOLIVARIANA DE VENEZUELA

PROGRAMA DE FORMACIÓN DE GRADOINFORMÁTICA PARA LA GESTIÓN SOCIAL

SEDE BOLÍVAR

Analizador de Seguridad Informática para Redes Inalámbricas(Proyecto de Investigación Comunitario IV)

Realizado por:Jovanny A. Palacios M.

V-22816380

Prof. Antonio Salloum __________________________

Profesor de Proyecto Firma

Prof. Antonio Salloum __________________________

Tutor Académico Firma

Lic. Mike Robert __________________________

Asesor Comunitario Firma

Ciudad Bolívar, Septiembre de 2012

ÍNDICE GENERALPág.

(DEDICATORIA)............................................................................................... ivAGRADECIMIENTOS........................................................................................vRESUMEN.........................................................................................................viINTRODUCCIÓN..............................................................................................viiDESCRIPCION DEL AREA DE INVESTIGACION............................................9PLANTEAMIENTO DEL PROBLEMA.............................................................12OBJETIVOS.....................................................................................................14

Objetivo General.......................................................................................................14

Objetivos Específicos................................................................................................14

JUSTIFICACION..............................................................................................15MARCO TEÓRICO...........................................................................................16

Antecedentes............................................................................................................16

Bases teóricas..........................................................................................................17

Definición de términos..............................................................................................22

Bases Legales .......................................................................................................22

METODOLOGIA...............................................................................................25DESCRIPCION DE LA PROPUESTA..............................................................31

Análisis y Diseño.......................................................................................................31

Implementación ........................................................................................................39

Pruebas.....................................................................................................................39

BIBLIOGRAFIA................................................................................................44

ÍNDICE DE TABLASPág.

Tabla 1. Tercer ejemplo de tabla...................................................................40

ii

Tabla 2. Plan de las fases del PU..................................................................27Tabla 3. Desarrollo de las fases....................................................................27Tabla 4. Cronograma de actividades, marzo, abril, mayo y junio..............28Tabla 5. Cronograma de actividades, julio, agosto, septiembre, octubre, noviembre y diciembre...................................................................................29Tabla 6. Requerimientos Funcionales..........................................................31

ÍNDICE DE FIGURASPág.

Figura 1: Tercera figura..................................................................................40Figura 1. Estructura de la Alcaldía de Soledad............................................10Figura 2. Estructura de red hacienda............................................................10Figura 3. Estructura de red despacho..........................................................11Figura 4. Estructura de red recursos humanos...........................................11

iii

(DEDICATORIA)

Dedicado a todas las personas que hacen posible una bella vida al lado de

ellas: mi familia.

AGRADECIMIENTOS

Agradecer primeramente a Dios todo poderoso creador de todas las cosas,

diseñador, desarrollador y experimentado en todas las áreas por haberme

guiado hasta estos rumbos donde me encuentro, a los profesores que con sus

sabios consejos iluminan y hacen seguimiento oportuno a este tipo de trabajos,

a todos los interesados en la realización de la independencia tecnológica en

nuestro país.

REPÚBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD BOLIVARIANA DE VENEZUELA

PROGRAMA DE FORMACION DE GRADOINFORMÁTICA PARA LA GESTIÓN SOCIAL

SEDE BOLIVAR

Analizador de Seguridad Informática para Redes Inalámbricas

Autor: Jovanny A. Palacios M.Prof. Antonio Salloum

Fecha:10/12/2012

RESUMENASIRI o Analizador de Seguridad Informática para Redes Inalámbricas es

una aplicación de escritorio desarrollada en Java para analizar el nivel de seguridad de las redes inalámbricas, se utilizan clases para establecer conexiones, para enviar y recibir datos, etc. La investigación parte del estudio situacional de la red inalámbrica de la Alcaldía Independencia, Soledad, Edo. Anzoátegui. Allí se realizaron ataques de manera manual para luego sistematizarlos en ASIRI. El funcionamiento de este software se basa en la ejecución de rutinas de ataques a las redes como; craqueo de contraseñas, olfateo de red, hombre en el medio, enmascaramiento de dirección, negación del servicio, saturación de memoria, puertas traseras, troyanos, virus, gusanos y a partir de estos y de como responden las redes determinar que tan seguras o vulnerables son las redes inalámbricas objeto de estudio. Se analizaron la red de hacienda, recursos humanos o nomina y el despacho del Alcalde, estas resultaron vulnerables en un 70%.

INTRODUCCIÓN

Las redes inalámbricas permiten la transferencia de datos de manera

inmediata sin importar la distancia del emisor o receptor de estos datos, esto

se hace hoy día de manera natural cuando enviamos un correo electrónico,

llenamos formularios en páginas web, compramos en línea, etc.

Todos los que tienen conexión a Internet (millones al rededor del mundo)

están convencidos en su mayoría que Internet es segura, que los datos que

envían nadie los intercepta y por tanto nadie los utiliza.

Pero no sucede así en realidad el trafico de Internet es inseguro y si

nuestros datos no se cifran o filtran podrán ser fácilmente vulnerados por

terceros, desde dentro de la red a la que se está conectado o desde fuera de

ella a través de Internet.

Es el caso de las Instituciones del Estado venezolano, donde existen

cantidades de datos que son transferidos en su mayoría sin seguridad alguna

por las redes internas de estas instituciones, la vulnerabilidad de estas redes

representa un problema grave a estas instituciones, pues estas están

obligadas a ofrecer servicios de calidad a los usuarios y responder a los

principios constitucionales establecidos en nuestra sociedad.

El Estado venezolano no esta exento de los delitos informáticos al

contrario son las instituciones gubernamentales las más vulnerables,

recordemos los hechos ocurridos en el país durante el año 2002 cuando fue

saboteada la estatal venezolana Petróleos de Venezuela PDVSA y de todo el

daño que ocasiono la vulneración de los sistemas para la gestión de la

principal empresa del país, este hecho tuvo lugar en Venezuela pero fue

perpetrado desde un lugar geográficamente apartado, es decir que los ataques

que sufrió PDVSA se realizaron a través de la red [1].

La seguridad representa un reto para las instituciones que implementan y

se benefician de las tecnologías y de la innovación, por ejemplo la Intranet en

las organizaciones facilita el envío de documentos y la compartición de

impresoras entre otros recursos, permitiendo entornos eficientes de trabajo,

pero sin las medidas de control adecuadas estas tecnologías pueden

representar una puerta abierta a los delitos informáticos como: accesos

indebidos a los sistemas de información, fraudes, robo de datos, sabotaje,

espionaje, etcétera.

Esta investigación ha permitido identificar situaciones donde las personas

relacionadas en las instituciones públicas con la administración de las redes en

su mayoría desconocían los niveles de vulnerabilidad que tienen los datos de

los usuarios de las redes inalámbricas, hay instituciones donde no se les da

importancia a los aspectos de seguridad y hay otro grupo de instituciones que

han sido víctimas muchas veces y ni siquiera lo han notado.

Este trabajo especial de grado TEG tiene como objetivo el desarrollo de

una aplicación de escritorio que permita el análisis de la seguridad informática

de las redes inalámbricas de la Alcaldía del municipio Independencia de

Soledad, Edo. Anzoátegui, para lo cual se evalúa en la descripción del área de

investigación la disposición, organización y uso de las redes en la institución,

se plantea la problemática de la investigación, se delimitan los objetivos

generales y específicos y se realiza la justificación de la investigación.

Se exponen y se explican detalladamente los aspectos técnicos que

involucra el análisis de la seguridad de una red inalámbrica en el marco teórico

de esta investigación, se exponen algunos referentes relacionados con el

problema y se presentan por ser fundamentales los artículos sancionados en

materia de delitos informáticos en Venezuela.

Para finalizar se define la metodología, diseño y tipo de investigación, el

cronograma de actividades, los instrumentos utilizados para la recolección de

datos en la institución y por último se expone la descripción de la propuesta.

Se delimita el presente estudio al área de las tecnologías de redes, se

pretende estudiar la seguridad de las redes inalámbricas de la Alcaldía del

municipio Independencia de Soledad. los resultados obtenidos de este estudio

permitirán a los responsables de esta institución tomar medidas para la mejora

de la seguridad de sus redes.

DESCRIPCION DEL AREA DE INVESTIGACIONLa Alcaldía del municipio autónomo de Independencia Soledad, es parte

del Gobierno Bolivariano regional del estado Anzoátegui, ubicada al sur del

país cerca de Ciudad Bolívar. Es una pequeña ciudad donde prospera la

actividad económica y aumenta el nivel poblacional.

Este ente regional ha aprovechado de los recursos tecnológicos para

tramitar la información de la comunidad referentes a los impuestos municipales,

pagos de patentes y gestión municipal. El Alcalde Carlos Vidal ha promovido

una política de modernización de los servicios que presta la Alcaldía y para ello

se ha apoyado de la siguiente estructura (figura 1).

Despacho del alcalde (despacho), oficina de hacienda y tesorería

(hacienda) las cuales están ubicadas en el llamado “Balcón”, una nueva sede

donde funcionan estas oficinas, dotadas con sistema de información y red

inalámbrica en el caso de hacienda (figura 2) y una red privada para el

despacho (figura 3).

El departamento de recursos humanos que está ubicado en la antigua sede

de la Alcaldía, frente a la plaza Bolívar de Soledad, cuenta con la tercera red

inalámbrica de éste ente (figura 4), aquí se tienen los datos de todos los

trabajadores de la Alcaldía y se utiliza para la gestión de estos datos un

sistema administrativo conocido SAINT [2], el personal contratado para

administrar este sistema utiliza un módem inalámbrico para conectarse a

Internet y descargar actualizaciones para los antivirus y para mantener el

contacto con la empresa proveedora del software.

La unidad de Informática de la Alcaldía brinda soporte técnico a todas las

oficinas e incluso a la comunidad en general y es en esta donde esta el

responsable de la supervisión de las redes, Efren Hernández bajo la dirección

del Lic. Mike Robert.

Figura 1. Estructura de la Alcaldía de Soledad.

Figura 2. Estructura de red hacienda.

Figura 3. Estructura de red despacho.

Figura 4. Estructura de red recursos humanos.

PLANTEAMIENTO DEL PROBLEMALas redes inalámbricas que han sido implementadas en las oficinas

anteriormente mencionadas permiten el trabajo diario para la administración de

la Alcaldía, el talento humano de esta institución hace uso de las tecnologías

para enviar documentos, para compartir sistemas de información, para facturar

el pago de patentes, para administrar los datos de la nómina empleada, para

imprimir y compartir otros tipos de recursos.

Utilizan sistemas operativos vulnerables a la mayoría de los virus

desarrollados para atacar, dañar y sabotear el trabajo. Se ha empleado el uso

de módems para la conexión a Internet y actualizar los antivirus, en las tres

oficinas donde utilizan este método para “mantener limpias las computadoras”

lo hacen con la idea de proteger los datos que procesan.

La inversión en estos módems inalámbricos para la actualización de los

antivirus brinda una sensación de seguridad a los responsables de la

administración de la Alcaldía, por lo que la preocupación de estos gerentes

radica en el pago de la mensualidad del servicio contratado de Internet y en el

escaneo regular de los sistemas operativos utilizados, Windows xp y derivados.

La responsabilidad del buen funcionamiento de estos entornos de trabajo

basados en las tecnologías recae directamente sobre el personal técnico activo

y contratado de la Alcaldía y en los funcionarios que hacen uso de estos

entornos para prestar servicios a la colectividad en general de Soledad.

La unidad de Informática presta apoyo en la supervisión de estas redes, sin

embargo la administración directa es ajena a esta unidad pues hay personal

exclusivo para estas oficinas, la Alcaldía ha otorgado anteriormente contratos a

otras personas cercanas a la institución, para el desarrollo del sistema de

facturación para el pago de patentes e impuestos sobre la renta en el

municipio.

La problemática de esta institución radica en que no se garantiza la

seguridad informática de las redes inalámbricas que en esta se utilizan

diariamente para la gestión de esta Alcaldía.

OBJETIVOS

Objetivo GeneralDesarrollar un Analizador de Seguridad Informática para Redes

Inalámbricas (ASIRI).

Objetivos Específicos Iniciar y aprobar el proceso de “Familiarización” en la institución,

cumpliendo y realizando actividades diversas en la Alcaldía del

municipio autónomo de independencia Soledad.

Diagnosticar la situación actual de las oficinas donde funcionan las redes

inalámbricas, entender los procesos asociados a estas unidades de

trabajo.

Formular la problemática existente en la Alcaldía del municipio

autónomo de independencia Soledad y establecer a través de los

diferentes diagramas de UML el diseño de la aplicación ASIRI.

Preparar ataques pasivos y activos de forma manual a las redes

inalámbricas de hacienda, nomina y el despacho del alcalde.

Desarrollar los prototipos de software requeridos e iniciar los análisis de

seguridad.

Prepara la documentación necesaria para incorporar las pruebas

realizadas a ASIRI y el respectivo manual de usuario.

JUSTIFICACION

Esta investigación esta orientada al desarrollo de una aplicación de

escritorio que permita analizar la seguridad informática de las redes

inalámbricas, esta aplicación arrojará información que le permitirá a los

gerentes de la Alcaldía del municipio autónomo de independencia de Soledad

tomar decisiones en materia de seguridad informática.

Si ASIRI arrojase luego de analizar estas redes como resultado, que

alguna de las redes inalámbricas analizadas es “vulnerable” y a que ataques lo

son, será posible mejorar la protección de esta institución y hacer más segura

la gestión de la información, a partir de la acciones tomadas luego del análisis

de seguridad esta institución podrá incluir entre sus logros la integridad de sus

datos.

El mantener el método aplicado hasta ahora para cuidarse de virus sin

incorporar otras acciones como por ejemplo el filtrado de datos, no es garantía

de seguridad informática, ni de privacidad, ni de integridad de los datos, por

contrario ésta metodología aplicada hasta ahora representa el mayor de los

riesgos para esta institución, pues representa y es una puerta abierta a los

ataques que puedan venir de otros lugares apartados de la Alcaldía.

El acceso de personas inescrupulosas a sistemas de información con las

características del implementado en la oficina de hacienda significaría un

problema grave y es un foco latente propicio para un fraude económico a través

del Internet.

Incluso es cuestionable la legitimidad de los datos que puedan estar en

resguardo hoy por la Alcaldía en relación a su nomina, pues ¿quienes proveen

el software a esta institución? es una empresa privada a la cual hay que estar

conectado a través de Internet para recibir el soporte requerido y las

actualizaciones necesarias.

MARCO TEÓRICO

AntecedentesLa seguridad resulta imprescindible en las compañías sobre todo con el

uso de Internet, que ha sido una herramienta para obtener información, pero

también la ha expuesto a peligros. Hoy en día las compañías están expuestas

a criminalidad informática, robo de información y daños malintencionados. Con

los niveles de interconexión existentes los virus y los hackers pueden

aprovechar las deficiencias en seguridad.

El articulo científico “Propuesta de implantación de una arquitectura de

seguridad de redes basada en Linux para la red de servicios para la

recuperación de datos a clientes” [3], muestra a lo largo de su estudio los

aspectos relacionados a la seguridad de redes, presenta las amenazas a la

seguridad, se clasifican los tipos de delincuentes informáticos además de

algunas de las técnicas usadas por estos atacantes, se mencionan algunas

herramientas de seguridad y finalmente se presenta la propuesta un diseño de

arquitectura de seguridad.

Se considera este estudio en esta investigación por la claridad con la que

se presentan los aspectos definidos de seguridad informática, el

comportamiento de los atacantes y los tipos de ataques mas frecuentes que

sufren las organizaciones, este artículo aporta la información que permitirá la

comprensión de los ataques, facilitando así el proceso de análisis que tendrá

que reportar ASIRI.

Para la vulneración de la seguridad de redes inalámbricas locales de

instituciones los hackers aprovechan además de las fallas en la arquitectura y

en la configuración que pudieran tener estas redes un sin número de

herramientas disponibles para “oler” los datos y aplicaciones, y romper el

cifrado y la autenticación de los datos inalámbricos.

En un artículo publicado por la compañía AirDefense titulado “Wireless LAN

Security: What Hackers Know That You Don’t” [4], se describen los métodos,

habilidades y herramientas más comunes en la actualidad, en relación a la

seguridad de redes inalámbricas de área local WLAN se explica lo que saben y

hacen los hackers, se hace referencia a este publicado porque servirá en la

explicación que se dará más a delante en relación a los software usados en los

ataques más frecuentes.

Finalmente un estudio que realizara Omar Ahmed Hachum con titulo

“Mosul University WLAN Security: Evaluation, Analysis and Improvement” [5],

se plantea la evaluación, análisis y mejoramiento de la seguridad de la red

inalámbrica de la Universidad de Mosul, es un trabajo completo que involucra

pruebas realizadas por el autor donde éste utiliza hardware y software para

demostrar que vulnerabilidades presentaba esta red inalámbrica y mejorarla. Lo

que se quiere con ASIRI es sistematizar algunas de las actividades planteadas

por el autor ya que se realizaron ataques de manera manual y se evaluaron las

respuestas de la red, esto le permitió al investigador analizar las respuestas y

presentar propuestas para la mejora de la seguridad de esta WLAN.

Bases teóricasEstándares WiFiWiFi (Wireless Fidelity) es el nombre con el que se bautizó el estándar que

describe los productos WLAN basados en los estándares 802.11. Dicho modelo

fue desarrollado por un grupo de comercio, que adoptó el nombre de "WiFi

Alliance", compuesto entre otros por compañías como 3com, Aironet, Luncent o

Nokia y que responde al nombre oficial WECA (Wireless Ethernet Compatibility

Alliance [6].

El estándar 802.11 vio la luz en Junio de 1997 y se caracteriza por ofrecer

velocidades de 1 y 2 Mbps, un sistema de cifrado sencillo llamado WEP (Wired

Equivalent Privacy) y operar en la banda de frecuencia de 2.4 Ghz; en dos

años, septiembre de 1999, aparecen las variantes 802.11a y 802.11b que

ofrecen velocidades de 54 y 11 Mbps respectivamente. Pronto se pondrían de

manifiesto las carencias a nivel de seguridad de estos estándares.

La familia 802.11 se encuentra compuesta, al día de hoy, por los siguientes

estándares:

802.11a: (5,1-5,2 Ghz, 5,2-5,3 Ghz, 5,7-5,8 GHz), 54 Mbps. OFDM:

Multiplexación por división de frecuencias ortogonal.

802.11b: (2,4-2,485 GHz), 11 Mbps.

802.11c: Define características de AP como Bridges.

802.11d: Múltiples dominios reguladores (restricciones de países al

uso de determinadas frecuencias).

802.11e: Calidad de servicio (QoS).

802.11f: Protocolo de conexión entre puntos de acceso (AP),

protocolo IAPP: Inter Access Point Protocol.

802.11g: (2,4-2,485 GHz), 36 o 54 Mbps. OFDM: Multiplexación por

división de frecuencias ortogonal. Aprobado en 2003 para dar mayor

velocidad con cierto grado de compatibilidad a equipamiento

802.11b.

802.11h: DFS: Dynamic Frequency Selection, habilita una cierta

coexistencia con HiperLAN y regula también la potencia de difusión.

802.11i: Seguridad (aprobada en Julio de 2004).

802.11j: Permitiría armonización entre IEEE (802.11), ETSI

(HiperLAN2) y ARIB (HISWANa).

802.11m: Mantenimiento redes wireless.

Seguridad InformáticaLa seguridad informática puede ser definida, básicamente, como la

preservación de la confidencialidad, la integridad y la disponibilidad de los

sistemas de información. Dependiendo del entorno de la organización, se

pueden tener diferentes amenazas que comprometan a los objetivos

previamente mencionados. Ante un riesgo concreto, la organización tiene tres

alternativas: aceptar el riesgo, hacer algo para disminuir la posibilidad de

ocurrencia del riesgo o transferir el riesgo, por ejemplo, mediante un contrato

de seguro. A las medidas o salvaguardas que se toman para disminuir un

riesgo se les denomina controles de seguridad. Los controles de seguridad

informática usualmente se clasifican en tres categorías: controles físicos,

controles lógicos o técnicos y controles administrativos [7].

Amenazas a la seguridad de redes de datosLas amenazas a la seguridad de las redes se dividen en ataques pasivos y

activos. Los ataques pasivos son llamados escuchas o monitorizaciones de las

transmisiones. La finalidad del atacante es obtener la información que se está

transmitiendo. Existen dos tipos de ataques pasivos: divulgación del contenido

de un mensaje y el análisis del tráfico. En los ataques activos existe

modificación del flujo de datos y creación de flujos falsos. Existen cuatro tipos

de ataques activos: enmascaramiento, repetición, modificación de mensajes y

la denegación de un servicio. En la Tabla 1 se puede observar la descripción

de estos ataques.

Tabla 1. Tipos de amenazas.

Tipo Ataque Descripción

Pasivo

Divulgación del contenido de

un mensaje

Se refiere a la divulgación de

un mensaje de correo

electrónico o de la

transferencia de un archivo.

Análisis del tráfico Está relacionado con la

exposición no autorizada a

terceros de información que

puede ser confidencial.

Activo

Enmascaramiento Ocurre cuando una entidad

pretende ser otra entidad.

Repetición Ocurre con la captura pasiva

de unidades de datos y la

retransmisión subsecuente

para así producir un efecto no

autorizado.

Modificación de mensajes Ocurre cuando se altera el

mensaje legítimo, se puede

retrasar o reordenar con el fin

de provocar un efecto no

autorizado.

Denegación de un servicio Previene o inhibe el uso o

gestión normal de las

facilidades de comunicación.

Este ataque puede tener el

objetivo de suprimir todos los

mensajes dirigidos a un

destino en particular o

perturbar una red completa.

Herramientas de seguridad

Las herramientas de seguridad son elementos que tienen que trabajar

entre sí y se deben adaptar a las políticas de seguridad de una empresa u

organización. Entre las cuales se encuentran:

Filtrado de paquetes:

Es un componente del sistema operativo que examina cada paquete

comprobándolo con un conjunto de reglas. Si se permite pasar un paquete,

éste es pasado a la aplicación por el sistema operativo; si no se permite pasar

el paquete se envía una respuesta de fallo al emisor o simplemente lo rechaza

dependiendo de la configuración del filtrado de paquetes que se haya

realizado.

Firewall:

Un firewall es un sistema o grupo de sistemas que fortalecen una política

de control de acceso, evitando que entren extraños a la red. Es un

direccionador, una computadora autónoma con filtro de paquetes o con un

software proxy, o un paquete de firewall (un dispositivo de hardware patentado

que filtra y hace proxies). Un firewall (cortafuegos) es requerido generalmente

entre una red interna e Internet; entre dos redes o en cualquier situación donde

la información se encuentre expuesta a daños o robos.

Sistema de Detección de Intrusiones (IDS/Intrusion Detection System):

Un IDS detecta cualquier indicio de posible intrusión y compara la

información obtenida por sensores contra los patrones de diferentes tipos de

ataque. Algunos IDS son capaces de detectar patrones de virus, los cuales se

consideran como intrusos en la red. La mayoría de las compañías hacen uso

de firewalls para permitir o negar el acceso a determinados servicios, pero no

vigilan las acciones que se están realizando dentro de la red.

Scanners:

Los scanners son herramientas de seguridad que detectan puntos

vulnerables en el sistema, generalmente tienen un conjunto de reglas o

patrones de una serie de ataques; prueban el objetivo contra parámetros e

informan de los resultados. Los scanners se clasifican en dos categorías:

scanners de sistema y scanners de red. Los scanners de sistema rastrean host

locales para buscar puntos vulnerables de la seguridad que se originen ya sea

por descuidos, negligencia o problemas de configuración. Los scanners

prueban los host sobre las conexiones de red, examinan servicios y puertos

disponibles[3].

Definición de términosASIRI:

Analizador de Seguridad Informática para Redes Inalámbricas, es un

software de escritorio, multiplataforma, que posee características de scanner

de red y permitirá el análisis de la seguridad informática de las redes

inalámbricas de la Alcaldía de Soledad.

Software hacienda:

Software instalado en la oficina de hacienda escrito en Visual Basic

(desarrollado por un ex director de la unidad de informática de la Alcaldía) para

la facturación del pago de los impuestos municipales.

Saint Enterprise Administrativo:

Software comercial utilizado en la oficina de recursos humanos de la

Alcaldía para la gestión del talento humano.

Sniffear:

Acción de utilizar sniffers (también conocidos como analizadores de

protocolos) para obtener el tráfico de red. Para la realización de esta

investigación se utilizaron Ettercap y Wireshark para capturar el tráfico de datos

de la Alcaldía.

Bases Legales Primeramente la carta magna de la República Bolivariana de Venezuela

[8]. Que estipula en el artículo 110: “El Estado reconocerá el interés público de

la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los

servicios de información necesarios por ser instrumentos fundamentales para el

desarrollo económico, social y político del país, así como para la seguridad y

soberanía nacional...”

Haciendo énfasis en la seguridad y soberanía, el decreto presidencial 3390

[9] establece: “La Administración Pública Nacional empleará prioritariamente

Software Libre desarrollado con Estándares Abiertos, en sus sistemas,

proyectos y servicios informáticos. A tales fines, todos los órganos y entes de la

Administración Pública Nacional iniciarán los procesos de migración gradual y

progresiva de éstos hacia el Software Libre desarrollado con Estándares

Abiertos”.

Para finalizar la Ley especial contra los delitos informáticos [10] que tiene

por objeto la protección integral de los sistemas que utilicen tecnologías de

información, así como la prevención y sanción de los delitos cometidos contra

tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos

mediante el uso de dichas tecnologías establece en el artículo 6: “Toda

persona que sin la debida autorización o excediendo la que hubiere obtenido,

acceda, intercepte, interfiera o use un sistema que utilice tecnologías de

información, será penado con prisión de uno a cinco años y multa de diez a

cincuenta unidades tributarias”.

Con respecto al sabotaje o daños a sistemas en el artículo 7 se establece:

“Todo aquel que con intención destruya, dañe, modifique o realice cualquier

acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías

de información o cualesquiera de los componentes que lo conforman, será

penado con prisión de cuatro a ocho años y multa de cuatrocientas a

ochocientas unidades tributarias...”

Favorecimiento culposo del sabotaje o daño. Artículo 8: “Si el delito previsto

en el artículo anterior se cometiere por imprudencia, negligencia, impericia o

inobservancia de las normas establecidas, se aplicará la pena correspondiente

según el caso, con una reducción entre la mitad y dos tercios”.

Espionaje informático. Artículo 11: “Toda persona que indebidamente

obtenga, revele o difunda la data o información contenidas en un sistema que

utilice tecnologías de información o en cualesquiera de sus componentes, será

penada con prisión de tres a seis años y multa de trescientas a seiscientas

unidades tributarias...”

Para cerrar en relación a la falsificación de documentos. Artículo 12:

“Quien, a través de cualquier medio, cree, modifique o elimine un documento

que se encuentre incorporado a un sistema que utilice tecnologías de

información; o cree, modifique o elimine datos del mismo; o incorpore a dicho

sistema un documento inexistente, será penado con prisión de tres a seis años

y multa de trescientas a seiscientas unidades tributarias...”

METODOLOGIA

Tipo de InvestigaciónDe acuerdo a la naturaleza del presente, el tipo de investigación es de

proyecto factible, pues se esta planteando el desarrollo de un software viable

para iniciar el tratamiento del problema de seguridad de las redes inalámbricas

de la Alcaldía.

El proyecto factible consiste en la investigación, elaboración y desarrollo de

una propuesta de un modelo operativo viable para solucionar problemas,

requerimientos o necesidades de organizaciones o grupos sociales, puede

referirse a la formulación de políticas, programas, tecnologías, métodos o

procesos[11].

Diseño de la investigaciónEl diseño de la investigación para dar respuesta a la problemática

planteada es la Investigación Acción Participativa (IAP) que está basada en la

interacción entre los objetivos y la realidad de la situación, observar y recolectar

los datos directamente de la realidad [12]. En este sentido cave destacar que el

personal de la Alcaldía está incorporando directamente en el proceso de

investigación.

Técnicas e Instrumentos de Recolección de DatosSe utilizó la observación como técnica principal para iniciar la investigación

en las oficinas que cuentan con las tecnologías de redes objeto de estudio. La

observación es el registro visual sistemático, válido y confiable del

comportamiento o conducta que se manifiesta en un lugar determinado [12].

El instrumento para obtener la información es la entrevista, se utilizó el tipo

no estructurada esta permitió constatar la realidad de la Alcaldía.

Identificación de la metodologíaComo ya se había mencionado se utilizó la metodología IAP que permitió

involucrar a los actores a lo largo del desarrollo de cada una de las fases de

investigación:

Fase I: Preliminar. Esta permitió el proceso de familiarización en la

institución, se logró en este tiempo obtener un vista global de la situación a

través de la realización de actividades diversas: Recorridos por las sedes de la

Alcaldía, observación del funcionamiento de las oficinas, entrevistas, etc. Ésta

fase sirvió para el diagnóstico.

Fase II: Proceso organizativo. Identificación de participantes potenciales, se

inicia una serie de visitas donde el responsable de las redes adscrito a la

unidad de Informática Efren Hernández aporta en entrevistas datos de las

redes inalámbricas: topologías, usos y configuración.

Fase III: Diseño metodológico. Preparación de un documento de avance

donde se formuló el problema, objetivo, justificación y demás elementos para

su posterior presentación.

Fase IV: Recopilación y análisis de la información. En esta fase se obtienen

datos de múltiples fuentes, se presenta el documento mencionado en la fase

anterior en reunión con las partes involucradas, se conocen nuevos elementos

y se inicia la preparación de un prototipo de software.

Fase V: Uso de los resultados. Se presenta un avance del documento de

software y se presenta un prototipo no funcional en reunión con las partes

interesadas. Se obtiene nueva información y se inicia el proceso de

elaboración.

Fase VI: Elaboración. Se realizan las mejoras incorporando las

consideraciones de las interacciones pasadas, tanto en el documento como en

el prototipo funcional que se prepara para ser presentado en la siguiente

reunión con las partes.

Fase VII: Puesta en práctica. Esta fase incorpora pruebas con el software a

las redes inalámbricas, impacto de éste en la institución, funcionamiento,

usabilidad entre otros aspectos que puedan surgir para su ajuste, se incorpora

entonces la realización de un manual de usuario como fase final para el

otorgamiento de una solución de software para la Alcaldía de soledad.

Metodología utilizada para el desarrollo de la aplicación

Para el desarrollo del software propuesto se utilizó el Proceso Unificado de

Desarrollo de Software (PU), donde se hace uso de la programación orientada

a objetos y la utilización del Lenguaje de Modelado Unificado (UML) para el

modelado del sistema.

El desarrollo de las fases se dio de acuerdo al plan de las fases descrito en

la Tabla 2. Igualmente en la Tabla 3 se muestra el desarrollo de las fases.

Tabla 2. Plan de las fases del PU.

Fase Nº interacciones Duración

Fase de inicio 1 1 semana

Fase de elaboración 2 1 semana

Fase de construcción 4 4 semanas

Fase de transición 3 3 semanas

Tabla 3. Desarrollo de las fases.

Fase Descripción

Fase de inicio

Esta es la fase de la familiarización,

permitió el diagnóstico gracias a la

obtención de los datos en las

entrevista realizadas en la Alcaldía.

Fase de elaboración

En esta fase se realizó el diseño de

prototipos que permite saber que debe

hacer ASIRI.

Fase de construcción

Esta fase es el desarrollo del software,

aquí se incorporan las modificaciones

y consideraciones dadas por las

partes involucradas durante las

interacciones.

Fases de transición Esta fase permitirá realizar las

pruebas de ASIRI en la Alcaldía. Esto

garantizará la implementación de este

software realizando los estudios de

usabilidad, funcionamiento etc. la

transferencia de este software debe

incorporar el manual de usuarios.

Cronograma de actividadesTabla 4. Cronograma de actividades, marzo, abril, mayo y junio.

Actividades

Marzo Abril Mayo Junio

Inicio de RUP Fase de

elaboración

1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

1 Familiarización

1.2Reconocer el área de

investigación

1.3Caracterizar la población a

estudiar

1.4Identificar y aplicar las técnicas

de recolección de datos

1.5 Identificar el problema

1.6 Identificar los objetivos

1.7 Reunión con el tutor institucional

1.8 Exposición

2 Análisis de los requisitos

2.1Determinar y elaborar la técnicas

de licitación

2.2 Requerimientos funcionales y no

funcionales

2.3 Modelo del negocio

2.4 Modelo de caso de uso

2.5Especificación de los caso de

uso

2.6 Reunión tutor institucional

2.7 Exposición

3 Diseño

3.1 Diagrama de secuencia

3.2 Diagrama de clase

3.3 Diseño lógico

3.4 Diseño de interfaces

3.5 Revisión de documentación

3.6 Reunión con el tutor institucional

3.7 Exposición

Tabla 5. Cronograma de actividades, julio, agosto, septiembre, octubre,

noviembre y diciembre.

Actividades

Julio Agosto Septiembre octubre Noviembre Diciembre

Fase de

construcció

n

Fase de

transición

1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

4 Programación

4.1Reunión con el tutor

institucional

4.2Reunión con el tutor

académico

4.3Modificaciones en la

documentación

4.4Inicio de elaboración

manual de usuario

4.5Presentación al tutor

institucional del manual

4.6Mejoramiento manual y

documentación

4.7 Exposición

4.8Realización de pruebas

al ASIRI

4.9Instalación de ASIRI en

la unidad de Informática

5 Pruebas

5.1

Ejecución del ASIRI

observación de la

interacción con los

usuarios

5.2Realización de las

mejoras

5.3Presentar mejoras y

manual de usuarios

5.4 Exposición

5.5Reunión con tutor

institucional

5.6Reunión con tutor

académico

5.7Mejoramiento del

software

5.8 Exposición

5.9 Ajustes

6Auto y coevaluación de

los resultados

6.1 Exposición final de ASIRI

DESCRIPCION DE LA PROPUESTA

En este capítulo, será mostrado una síntesis de los resultados principales

obtenidos en materia de gestión de proyecto (Análisis, Diseño, Implementación

y pruebas ), que son relevantes para la propuesta, a los cuales se arribará al

culminar la etapa de Elaboración según lo establecido en el PU.

Análisis y Diseño

Requerimientos Funcionales

A continuación se presenta en la Tabla 6 un listado con los Requerimientos Funcionales (RF) y una breve descripción.

Tabla 6. Requerimientos Funcionales.Nombre Descripción

RF 1 Registro de usuario Sólo el Administrador registra nuevo usuario, los datos necesarios son: nombre, apellido, cédula, contraseña, cargo y perfil.

RF 2 Consultar usuario El Administrador podrá consultar todos los usuarios de ASIRI, los demás sólo consultaran su cuenta.

RF 3 Modificar usuario Cada usuario podrá modificar su cuenta.

RF 4 Eliminar usuario Sólo el Administrador elimina usuarios.

RF 5 Registrar análisis Todos los usuarios de ASIRI registran análisis, los datos requeridos son: nombre del usuario, cédula, cargo, perfil, fecha de análisis, hora de análisis, nombre de la red analizada y resultado del análisis.

RF 6 Consultar análisis Todos los usuarios podrán consultar e imprimir los análisis asociados a ellos.

RF 7 Generar reportes El Administrador puede consultar e imprimir todos los análisis, en reporte mensual, trimestral, semestral y anual.

Requerimientos No Funcionales

Usabilidad, interfaz de usuario amigable. Portabilidad, sistema multiplataforma.

Seguridad, registro de transacciones, respaldo y recuperación de la base de datos.

Diagramas de los casos de uso del sistema

Figura 5. Diagrama de caso de uso del sistema ASIRI

Figura 6. Caso de uso

Gestionar cuenta

Figura 7. Caso de uso Gestionar análisis

Descripción literal de los caso de usoTabla 7. Iniciar sesión.

Caso de uso Iniciar sesión

Actores Administrador y Analizadores

Descripción Para acceder al ASIRI debe ingresar nombre de usuario y contraseña

Precondiciones Estar registrado como usuario de ASIRI

Pantalla asociada

Acción del usuario Respuesta del sistemaIngresa nombre de usuario y contraseña en los campos correspondientes y pulsar el botón continuar

Válida los datos ingresados y si el nombre de usuario y contraseña son correctos inicia la sesión de usuario correspondiente

Cursos alternosSi los datos ingresados son incorrectos, se muestra por pantalla el error, el usuario deberá corregir los datos ingresados o ponerse en contacto con el Administrador de ASIRI

Pos condición Se inicia la sesión de usuario y se

despliega el menú correspondiente

Tabla 8. Registro de nuevo usuario

Caso de uso Registrar nuevo usuario

Actores Administrador

Descripción Registro de nuevo usuario

Precondiciones Haber iniciado sesión como Administrador

Pantalla asociada

Acción del usuario Respuesta del sistema1.- Seleccionar del menú principal GESTIÓN ASIRI. 3.- Seleccionar REGISTRAR NUEVO USUARIO.5.- Ingresar los datos requeridos y seleccionar continuar.

2.- Se despliegan las opciones para seleccionar.4.- Se despliega el formulario de registro de nuevo usuario.6.- Se validan los datos, se muestra un mensaje de nuevo usuario creado y se retorna a la interfaz de inicio.

Cursos alternosSi los datos ingresados son incorrectos o falta alguno, se muestra por pantalla el error y el Administrador deberá corregir los datos ingresados

Pos condición Se crea el nuevo usuario

Tabla 9. Consultar usuarios

Caso de uso Consultar usuarios

Actores Administrador

DescripciónConsulta todos lo usuarios de ASIRI. (Los usuarios del tipo Analizadores consultarán sólo los datos de cuenta asociados a ellos).

Precondiciones Haber iniciado sesión como Administrador

Pantalla asociada

Acción del usuario Respuesta del sistema1.- Seleccionar del menú principal GESTIÓN ASIRI. 3.- Seleccionar VER USUARIOS.

2.- Se despliegan las opciones para seleccionar.4.- Lista todos los usuarios de ASIRI.

Cursos alternosSi se desea imprimir, seleccionar la opción imprimir documento, se imprime y se retorna a la página de inicio.

Pos condición Listado de los usuarios de ASIRI

Tabla 10. Modificar usuario

Caso de uso Modificar usuario

Actores Administrador y Analizadores

DescripciónCada usuario modifica los datos de su cuenta: nombre de usuario y contraseña

Precondiciones Haber iniciado sesión

Pantalla asociada

Acción del usuario Respuesta del sistema1.- Seleccionar del menú principal GESTIÓN ASIRI. 3.- Seleccionar MODIFICAR USUARIO.5.- Ingresar los datos que se deseen modificar y seleccionar continuar.

2.- Se despliegan las opciones para seleccionar.4.- Se despliega el formulario con los datos del usuario con sólo los campos de texto para nombre de usuario y contraseña habilitados.6.- Se validan los datos, se muestra un mensaje de confirmación y se retorna a la interfaz de inicio una ves modificados los datos.

Cursos alternos

Si los datos ingresados son incorrectos, se muestra por pantalla el error, el usuario deberá corregir los datos ingresados o ponerse en contacto con el Administrador de ASIRI en el caso que sea un Analizador

Pos condición Se modifica el usuario

Tabla 11. Eliminar usuarios.

Caso de uso Eliminar usuarios

Actores Administrador

Descripción Eliminar o dar de baja usuarios de ASIRI

Precondiciones Haber iniciado sesión como Administrador

Pantalla asociada

Acción del usuario Respuesta del sistema1.- Seleccionar del menú principal GESTIÓN ASIRI. 3.- Seleccionar ELIMINAR USUARIO.5.- Seleccionar con √ el o los usuarios a eliminar y seleccionar ELIMINAR.

2.- Se despliegan las opciones para seleccionar.4.- Lista todos los usuarios de ASIRI.6.- Se muestra un mensaje de confirmación y se retorna a la interfaz de inicio una ves eliminados los datos.

Cursos alternos

Si se elimina un usuario, para su reapertura o activación notificar al Administrador

Pos condición Usuario eliminado

Tabla 12. Registrar nuevo análisis

Caso de uso Registrar nuevo análisis

Actores Administrador y Analizadores

Descripción Registro de nuevo análisis

Precondiciones Haber iniciado sesión

Pantalla asociada

Acción del usuario Respuesta del sistema1.- Seleccionar del menú principal ANALIZAR. 3.- Seleccionar NUEVO ANÁLISIS.5.- Seleccionar con √ la o las redes que se deseen y seleccionar analizar.7.- El usuario podrá seleccionar el botón imprimir o volver a la interfaz de inicio.

2.- Se despliegan las opciones para seleccionar.4.- Se despliega una lista con el nombre de las redes inalámbricas detectadas.6.- Se inicia el análisis, se mostrarán por pantalla los resultados del mismo una vez finalizado y se registrarán en la base de datos.

Cursos alternosEl análisis tardara según el número de redes analizadas, los resultados podrán imprimirse. Si por alguna situación adversa se cancela el análisis se registrará como inconcluso en la base de datos, deberá notificarse del incidente al Administrador de ASIRI.

Pos condición Se registra un nuevo análisis

1. Requerimientos Texto Lista de requerimientos funcionales y no

funcionales con breve explicación.YA VENGO

2. Casos de Uso. La vista de Casos de Uso, agrupa los elementos del

modelo de casos de uso, que resultan relevantes para la arquitectura del

sistema: diagrama de los casos de uso del sistema y descripción literal

de los casos de uso.

3. Actores del sistema. Como resultado de la captura de requisitos, se

identifican los actores del sistema, los mismos responden a los roles

propuestos.

4. Diagrama de secuencia.

5. Diagrama de clases.

6. Diseño y Modelado de los Datos. Esto incluye (a) Diseño Lógico de los

Datos, define el Modelo entidad-relación notación EER propuesto en su

aplicación y (b) Diseño Físico de los Datos define bajo que gestor de

base de datos fue implementado el diseño físico de la base de datos

relacional y mostrar el modelo relacional de la base de datos, así como

el diccionario de datos.

ImplementaciónEn este epígrafe se debe de incluir el código fuente de los casos de usos

más importantes concebidos en el proyecto.

PruebasBreve explicación de los tipos de pruebas definidas y aplicadas a su

sistema, se sugiere que las plantillas de los casos de pruebas estén en el

anexo (recordar que cada caso de prueba debe de corresponderse con cada

caso de uso del sistema). En esta sub-sección se tienen la Tabla 1 y la Figura 1

para terminar de hacer ejemplos. texto

Tabla 1. Tercer ejemplo de tabla.

Figura 1: Tercera figura.

Apache Tomcat+

MySQL

Entrada Salida

Texto. En [3] se tiene un ejemplo de bibliografía. Y [4] es otro ejemplo.

CONCLUSIONES

Texto En este capítulo se debe hacer hincapié en la contribución realizada

a la solución del problema, y en la experiencia adquirida. Se presentan sin

numeración, sin exceder una página y debe relacionarse con los objetivos

propuestos formulados.

RECOMENDACIONES

Texto Constituye un cuerpo de sugerencias, proposiciones,

alternativas para solucionar el problema estudiado tales como : proyectos,

programas, planes, diseños, modelos, cursos, experimentos, etc., que

recomienda o sugiere el investigador para resolver el problema que dio origen o

motivo a la investigación.

Todas las recomendaciones o sugerencias que se plantean, deben tener

como base los resultados obtenidos o provenientes de la investigación; es

por ello que para su establecimiento el investigador tomará en consideración

las investigaciones de dicho estudio.

BIBLIOGRAFIA[1] García Martínez, R. 1997. Sistemas Autónomos. Aprendizaje

Automático. 170 páginas. Editorial Nueva Librería. ISBN 950-9088-84-6.

[2] García Martínez, R. 1994. Un Sistema con Aprendizaje No-supervisado

basado en Método Heurístico de Formación y Ponderación de Teorías.

Revista Latino Americana de Ingeniería. Volumen 2. Número 2. Páginas

105-127.

[3] García Martínez, R. 1993. Heuristic theory formation as a machine

learning method Proceedings VI International Symposium on Artificial

Inteligence. Páginas 294-298. Editorial LIMUSA. México

[4] Groser, H. 2004. Detección de Fraude en Telefonía Celular usando

Redes Neuronales. http://www.fi.uba.ar/laboratorios/lsi/grosser-

tesisingenieriainformatica.pdf. Pagina vigente al 31/03/05.